前言:想要寫出一篇引人入勝的文章?我們特意為您整理了計算機信息安全保密技術思考范文,希望能給你帶來靈感和參考,敬請閱讀。
眾所周知,網絡環境虛擬復雜,電子信息又具有可篡改性、可復制性和可刪除性,所以一旦計算機系統連接網絡,風險就無處不在。信息安全保密技術針對計算機系統和互聯網環境設計而成,能有效修復系統漏洞、阻擋惡意信息、抵御病毒入侵,因此筆者就此展開討論和分析。
1計算機信息安全的威脅現狀
影響計算機信息安全性的形式主要表現為:
1.1病毒入侵
病毒入侵屬于較為常見的信息安全風險,由于病毒具有傳播的潛伏性和高效性,一旦入侵系統將會破壞信息原有狀態,嚴重者甚至造成計算機無法啟動運行。大多數病毒本質上都為復制原籍的一段代碼,代碼可對計算機發出指令,出現異常操作。隨著科技的發展,病毒也在隨之創新,變化能力也有所提升,給計算機系統帶來了嚴重的負面影響。
1.2黑客攻擊
黑客攻擊從性質的角度講可分為兩種:1.2.1破壞性破壞性攻擊的目的是在不影響系統正常操作的情況下破壞數據信息,攔截破譯等。1.2.2非破壞性非破壞性是針對系統展開攻擊,目的并不是為了竊取文件資料。總之,無論哪種攻擊類型皆會對計算機系統造成嚴重的影響。
1.3人為因素
病毒與黑客相當于外部因素,而人為因素則屬于計算機信息風險的內部因素。操作人員是計算機的主要控制者,若計算機缺少安全防護措施,操作時方法不當,很可能會出現系統漏洞,造成隱私信息的泄露。與此同時,企業非授權人員私自訪問系統竊取機密也屬于一種人為造成信息風險的形式。
1.4輻射泄密
計算機連接的設備在使用過程中會發射信號波,不法分子可利用電磁信號轉化成所需信息,竊取機密數據。最為常見的輻射泄密方式為截取,即是在信息傳播過程中使用電子設備將正處于傳遞狀態的信息截取到設備內,以達到非法獲得隱私信息的目的。
2.1加密技術
加密技術主要應用在信息傳輸和信息儲存兩個環節中,能有效減少外界因素對信息安全的影響。信息傳輸加密技術可分為連線加密和脫線加密,連線加密即是通過對線路的管控防止信息傳輸時被攔截或竊取。脫線加密即是將傳輸文件加密處理后進行傳輸,若信息在傳輸端到接收端中間環節被竊取也無法使用。密碼技術是常見的脫線加密手段,涵蓋了非對稱算法、DES算法以及公鑰算法等多種有限的防護方式。以公鑰算法為例,用戶現有的密鑰分為公鑰和私鑰兩種,使用方法為公鑰加密的文件只能用私鑰解開,而私鑰加密的文件同樣也只能用公鑰解開,這樣當用戶是信息接收者時只需提供公鑰,發送者利用公鑰將文件加密后傳遞給接收者,接收者可利用私鑰解開,避免傳遞過程中密碼被破譯。信息存儲過程中也可設置密碼,防止病毒或黑客入侵后篡改、刪除或竊取資源。
2.2備份技術
無論是硬件損壞還是軟件風險都有可能造成文件資源的損失,因此重要文件應利用備份技術二次保存,并刻錄在光盤上,一旦計算機硬件系統出現清零情況,尚未上傳的信息可通過光盤錄入。若信息無需保密,可為避免遺失將其上傳到云端,只需賬號密碼即可隨時隨地通過任意系統調取信息,備份文件要實時更新,確保數據的完整性。備份技術的特點在于:一方面,備份過程中若介質儲存量較低,需要臨時更換介質,這樣會導致備份文件的完整性受到影響,所以最好選擇容量適應的儲存介質。另一方面,對于復雜繁多的文件可采用自動備份技術進行信息管理,確保備份的實效性。USB也屬于一種備份工具,可將重要信息復制到USB中,以備使用,但需要注意的是若USB丟失且文件并未加密其中的信息文件極容易被泄露。
2.3防火墻技術
防火墻技術能有效抵擋外界病毒入侵,對網絡內部環境起到安全保護作用。防火墻技術相當于防御屏障,能抵擋非法入侵,主要由應用網關、服務訪問政策、包過濾以及驗證程序組成。具體來講,防火墻種類分為四種:2.3.1網絡級防火墻主要設置在源地址、發送地址以及IP端口,直接判斷信息內容是否符合規則要求,若不滿足條件將直接清除文件,有效防止其入侵到內部環境。2.3.2應用級防火墻技術在應用級網關中能及時審核進出計算機系統的數據包是否可被信任,還能生出檢測報告,控制機密文件的出及非法文件的入,用戶在防火墻技術應用的前提下訪問網絡也要經過一段時間的延遲,還要在登錄后才能訪問互聯網。2.3.3電路級當出現不信任主機連接用戶時,防火墻能掌握TCP信息,判斷會話過程合法與否。與此同時,設置的服務器可通過防護墻技術展現在黑客面前,連接的系統服務器會由服務器代替,如上文提到的隱藏IP地址,能實現外部環境與內部系統的隔離。2.3.4規則檢查這種防火墻技術主要通過端口令和IP地址將進出的信息數據進行檢查,相當于應用級防護技術能及時發現內容不符和標準規則,檢查的內容則是ACK標記和SYN數字,若邏輯有序則滿足標準;若邏輯無序則應啟動攔截。但其與應用級防護技術差距在于不會將應用數據的規律打破,而是建立連接后再識別數據包的安全性。
2.4隱藏IP地址
黑客入侵電腦時需要掌握目標計算機的IP地址,通過對主機地址進行floop溢出攻擊或者DDOS攻擊,從而實現對計算機的控制或監視。隱藏IP地址能直接有效的切斷黑客與主機之間的聯系,利用服務器隱藏真實的IP地址,一旦黑客進行攻擊獲取到的也是服務器,與主機無關,因此能達到防護的目的。
2.5漏洞修復技術
漏洞修復技術是利用軟件檢測系統存在的風險漏洞,提供修復補丁的過程,用戶可自行下載補丁,減少計算機BUG,確保系統的安全運行。
3結論
總而言之,計算機時代的到來轉變了人們傳統工作和生活的方式,但不可否認的是網絡的包容性給系統帶來了安全隱患,一旦不法分子借用漏洞入侵計算機系統將會給人們的信息和財產安全造成風險,因此保密技術的使用相當于為信息系統增加了一道屏障,能有效降低病毒和黑客入侵率,確保計算機健康使用。
參考文獻
[1]劉智勇.云計算環境下計算機信息安全保密技術在部隊的應用與研究[J].信息與電腦(理論版),2018(19):48-49.
[2]武紅濤.信息化時代背景下做好計算機信息安全保密工作的有效途徑[J].中國新通信,2017,19(01):65.
作者:楊澤威 蔣志興 單位:中國核動力研究設計院